GitHub监控消息提醒!!!
更新了:免杀
描述:通过 Java 的反射机制和 ClassLoader 技术完成 JSP WEBSHELL 免杀。
URL:https://github.com/shanjijian/jsp_free_kill
标签:#免杀
更新了:免杀
描述:通过 Java 的反射机制和 ClassLoader 技术完成 JSP WEBSHELL 免杀。
URL:https://github.com/shanjijian/jsp_free_kill
标签:#免杀
GitHub
GitHub - shanjijian/jsp_free_kill: 通过 Java 的反射机制和 ClassLoader 技术完成 JSP WEBSHELL 免杀。
通过 Java 的反射机制和 ClassLoader 技术完成 JSP WEBSHELL 免杀。. Contribute to shanjijian/jsp_free_kill development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:POC for CVE-2024-3183 (FreeIPA Rosting)
URL:https://github.com/Cyxow/CVE-2024-3183-POC
标签:#CVE-2024
更新了:CVE-2024
描述:POC for CVE-2024-3183 (FreeIPA Rosting)
URL:https://github.com/Cyxow/CVE-2024-3183-POC
标签:#CVE-2024
GitHub
GitHub - Cyxow/CVE-2024-3183-POC: POC for CVE-2024-3183 (FreeIPA Rosting)
POC for CVE-2024-3183 (FreeIPA Rosting). Contribute to Cyxow/CVE-2024-3183-POC development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:RCE
描述:一款基于James Forshaw的.NET Remoting反序列化工具升级版在TypeFilterLevel.Low模式无文件payload任意代码执行poc的开发心得
URL:https://github.com/cbwang505/TcpServerChannelRce
标签:#RCE
更新了:RCE
描述:一款基于James Forshaw的.NET Remoting反序列化工具升级版在TypeFilterLevel.Low模式无文件payload任意代码执行poc的开发心得
URL:https://github.com/cbwang505/TcpServerChannelRce
标签:#RCE
GitHub
GitHub - cbwang505/TcpServerChannelRce: 一款基于James Forshaw的.NET Remoting反序列化工具升级版在TypeFilterLevel.Low模式无文件payload任意代码执行poc的开发心得
一款基于James Forshaw的.NET Remoting反序列化工具升级版在TypeFilterLevel.Low模式无文件payload任意代码执行poc的开发心得 - cbwang505/TcpServerChannelRce
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:一个验证对CVE-2024-21733
URL:https://github.com/LtmThink/CVE-2024-21733
标签:#CVE-2024
更新了:CVE-2024
描述:一个验证对CVE-2024-21733
URL:https://github.com/LtmThink/CVE-2024-21733
标签:#CVE-2024
GitHub
GitHub - LtmThink/CVE-2024-21733: 一个验证对CVE-2024-21733
一个验证对CVE-2024-21733. Contribute to LtmThink/CVE-2024-21733 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-42758 - Dokuwiki (indexmenu plugin) - XSS Vulnerability
URL:https://github.com/1s1ldur/CVE-2024-42758
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-42758 - Dokuwiki (indexmenu plugin) - XSS Vulnerability
URL:https://github.com/1s1ldur/CVE-2024-42758
标签:#CVE-2024
GitHub
GitHub - 1s1ldur/CVE-2024-42758: CVE-2024-42758 - Dokuwiki (indexmenu plugin) - XSS Vulnerability
CVE-2024-42758 - Dokuwiki (indexmenu plugin) - XSS Vulnerability - 1s1ldur/CVE-2024-42758
GitHub监控消息提醒!!!
更新了:护网
描述:FlashSearch 是一个用户友好的多平台资产测绘客户端,主要由 testzboy 维护。 利用强大的互联网搜索引擎,将众多常用的API封装到简洁的UI中,让网络安全专业人士更容易在目标网站上寻找漏洞。 凭借其开箱即用的功能,FlashSearch 简化了搜索过程,帮助渗透测试人员快速获取所需信息。
URL:https://github.com/testzboy/FlashSearch
标签:#护网
更新了:护网
描述:FlashSearch 是一个用户友好的多平台资产测绘客户端,主要由 testzboy 维护。 利用强大的互联网搜索引擎,将众多常用的API封装到简洁的UI中,让网络安全专业人士更容易在目标网站上寻找漏洞。 凭借其开箱即用的功能,FlashSearch 简化了搜索过程,帮助渗透测试人员快速获取所需信息。
URL:https://github.com/testzboy/FlashSearch
标签:#护网
GitHub
GitHub - testzboy/FlashSearch: 闪电搜索是一个用户友好的多平台资产测绘客户端,支持Fofa、hunter、360quake、Zoomeye、零零信安等多平台界面化搜索
闪电搜索是一个用户友好的多平台资产测绘客户端,支持Fofa、hunter、360quake、Zoomeye、零零信安等多平台界面化搜索 - testzboy/FlashSearch
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-38063 exploits for sale
URL:https://github.com/proxykingdev/CVE-2024-38063
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-38063 exploits for sale
URL:https://github.com/proxykingdev/CVE-2024-38063
标签:#CVE-2024
👎1
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:PoC about CVE-2024-27198
URL:https://github.com/jrbH4CK/CVE-2024-27198
标签:#CVE-2024
更新了:CVE-2024
描述:PoC about CVE-2024-27198
URL:https://github.com/jrbH4CK/CVE-2024-27198
标签:#CVE-2024
GitHub
GitHub - jrbH4CK/CVE-2024-27198: PoC about CVE-2024-27198
PoC about CVE-2024-27198. Contribute to jrbH4CK/CVE-2024-27198 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:RCE
描述:Arch PKGBUILD for RCE - https://repo.vineelsai.com/linux/arch
URL:https://github.com/VSPKG/pkgbuild.rce
标签:#RCE
更新了:RCE
描述:Arch PKGBUILD for RCE - https://repo.vineelsai.com/linux/arch
URL:https://github.com/VSPKG/pkgbuild.rce
标签:#RCE
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:PoC about CVE-2024-27198
URL:https://github.com/l-urk/CVE-2024-6387-L
标签:#CVE-2024
更新了:CVE-2024
描述:PoC about CVE-2024-27198
URL:https://github.com/l-urk/CVE-2024-6387-L
标签:#CVE-2024
GitHub
GitHub - l-urk/CVE-2024-6387: Proof of concept python script for regreSSHion exploit.
Proof of concept python script for regreSSHion exploit. - GitHub - l-urk/CVE-2024-6387: Proof of concept python script for regreSSHion exploit.
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-38063 VB
URL:https://github.com/noradlb1/CVE-2024-38063-VB
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-38063 VB
URL:https://github.com/noradlb1/CVE-2024-38063-VB
标签:#CVE-2024
GitHub
GitHub - noradlb1/CVE-2024-38063-VB: CVE-2024-38063 VB
CVE-2024-38063 VB. Contribute to noradlb1/CVE-2024-38063-VB development by creating an account on GitHub.
👎1
GitHub监控消息提醒!!!
更新了:RCE
描述:TOP All bugbounty pentesting CVE-2023- POC Exp RCE example payload Things
URL:https://github.com/fa-rrel/Logsign-RCE-Vulnerability
标签:#RCE
更新了:RCE
描述:TOP All bugbounty pentesting CVE-2023- POC Exp RCE example payload Things
URL:https://github.com/fa-rrel/Logsign-RCE-Vulnerability
标签:#RCE
GitHub
GitHub - fa-rrel/Logsign-RCE-Vulnerability: // Disclaimer // Hacking without permission is illegal. This repository is strictly…
// Disclaimer // Hacking without permission is illegal. This repository is strictly educational for learning about cyber-security in the areas of ethical hacking and penetration testing & b...
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-4577 Exploits
URL:https://github.com/bughuntar/CVE-2024-4577
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-4577 Exploits
URL:https://github.com/bughuntar/CVE-2024-4577
标签:#CVE-2024
GitHub
GitHub - bughuntar/CVE-2024-4577: CVE-2024-4577 Exploits
CVE-2024-4577 Exploits. Contribute to bughuntar/CVE-2024-4577 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-42657 An issue in wishnet Nepstech Wifi Router NTPL-XPON1GFEVN v1.0 allows a remote attacker to obtain sensitive information via the lack of encryption during login process.
URL:https://github.com/sudo-subho/CVE-2024-42657
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-42657 An issue in wishnet Nepstech Wifi Router NTPL-XPON1GFEVN v1.0 allows a remote attacker to obtain sensitive information via the lack of encryption during login process.
URL:https://github.com/sudo-subho/CVE-2024-42657
标签:#CVE-2024
GitHub
GitHub - sudo-subho/CVE-2024-42657: CVE-2024-42657 An issue in wishnet Nepstech Wifi Router NTPL-XPON1GFEVN v1.0 allows a remote…
CVE-2024-42657 An issue in wishnet Nepstech Wifi Router NTPL-XPON1GFEVN v1.0 allows a remote attacker to obtain sensitive information via the lack of encryption during login process. - sudo-subho/C...
GitHub监控消息提醒!!!
更新了:CVE-2024
描述: CVE-2024-42658 An issue in wishnet Nepstech Wifi Router NTPL-XPON1GFEVN v1.0 allows a remote attacker to obtain sensitive information via the cookies parameter
URL:https://github.com/sudo-subho/CVE-2024-42658
标签:#CVE-2024
更新了:CVE-2024
描述: CVE-2024-42658 An issue in wishnet Nepstech Wifi Router NTPL-XPON1GFEVN v1.0 allows a remote attacker to obtain sensitive information via the cookies parameter
URL:https://github.com/sudo-subho/CVE-2024-42658
标签:#CVE-2024
GitHub
GitHub - sudo-subho/CVE-2024-42658: CVE-2024-42658 An issue in wishnet Nepstech Wifi Router NTPL-XPON1GFEVN v1.0 allows a remote…
CVE-2024-42658 An issue in wishnet Nepstech Wifi Router NTPL-XPON1GFEVN v1.0 allows a remote attacker to obtain sensitive information via the cookies parameter - sudo-subho/CVE-2024-42658
GitHub监控消息提醒!!!
更新了:代码审计
描述:sdlc 是一个基于 Go 语言构建的安全漏洞示范平台,旨在促进 DevSecOps 和安全开发生命周期 (SDLC) 实践。它通过模拟常见漏洞来增强开发人员的安全意识,除了可以用于devsecops以外,还可以用于安全行业从事者学习漏洞知识或者渗透知识,代码审计,提供了一个实践和学习的环境。本项目采用了前后端分离的设计模式,其中后端利用了轻量级框架 Gin,而前端则使用了 Vue 3。
URL:https://github.com/Night-Master/sdlc
标签:#代码审计
更新了:代码审计
描述:sdlc 是一个基于 Go 语言构建的安全漏洞示范平台,旨在促进 DevSecOps 和安全开发生命周期 (SDLC) 实践。它通过模拟常见漏洞来增强开发人员的安全意识,除了可以用于devsecops以外,还可以用于安全行业从事者学习漏洞知识或者渗透知识,代码审计,提供了一个实践和学习的环境。本项目采用了前后端分离的设计模式,其中后端利用了轻量级框架 Gin,而前端则使用了 Vue 3。
URL:https://github.com/Night-Master/sdlc
标签:#代码审计
GitHub
GitHub - Night-Master/sdlc_golang: sdlc 是一个基于 Go 语言构建的安全漏洞示范平台,旨在促进 DevSecOps 和安全开发生命周期 (SDLC) 实践。它通过模拟常见漏洞来增强开发人员的安全意识,除了可以用于…
sdlc 是一个基于 Go 语言构建的安全漏洞示范平台,旨在促进 DevSecOps 和安全开发生命周期 (SDLC) 实践。它通过模拟常见漏洞来增强开发人员的安全意识,除了可以用于devsecops以外,还可以用于安全行业从事者学习漏洞知识或者渗透知识,代码审计,提供了一个实践和学习的环境。本项目采用了前后端分离的设计模式,其中后端利用了轻量级框架 Gin,而前端则使用了 Vue 3。 -...
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:poc for CVE-2024-7646
URL:https://github.com/UgOrange/CVE-2024-7646-poc
标签:#CVE-2024
更新了:CVE-2024
描述:poc for CVE-2024-7646
URL:https://github.com/UgOrange/CVE-2024-7646-poc
标签:#CVE-2024
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:poc for CVE-2024-7646
URL:https://github.com/lfillaz/CVE-2024-7703
标签:#CVE-2024
更新了:CVE-2024
描述:poc for CVE-2024-7646
URL:https://github.com/lfillaz/CVE-2024-7703
标签:#CVE-2024
GitHub
GitHub - lfillaz/CVE-2024-7703: This repository contains an exploit for CVE-2024-7703 in the ARMember WordPress plugin. It allows…
This repository contains an exploit for CVE-2024-7703 in the ARMember WordPress plugin. It allows attackers with Subscriber-level access or higher to upload SVG files with malicious JavaScript, lea...
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Mass Exploit < [CVE-2024-6893/CWE-611 - Journyx] - XML External Entities Injection (XXE) Exploit
URL:https://github.com/codeb0ss/CVE-2024-6893-PoC
标签:#CVE-2024
更新了:CVE-2024
描述:Mass Exploit < [CVE-2024-6893/CWE-611 - Journyx] - XML External Entities Injection (XXE) Exploit
URL:https://github.com/codeb0ss/CVE-2024-6893-PoC
标签:#CVE-2024
GitHub
GitHub - codeb0ss/CVE-2024-6893-PoC: Mass Exploit < [CVE-2024-6893/CWE-611 - Journyx] - XML External Entities Injection (XXE) Exploit
Mass Exploit < [CVE-2024-6893/CWE-611 - Journyx] - XML External Entities Injection (XXE) Exploit - codeb0ss/CVE-2024-6893-PoC